{"id":47857,"date":"2021-09-24T08:12:00","date_gmt":"2021-09-24T06:12:00","guid":{"rendered":"https:\/\/kinsta.com\/?p=100027"},"modified":"2023-02-02T08:20:20","modified_gmt":"2023-02-02T07:20:20","slug":"dns-poisoning","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/","title":{"rendered":"Introduzione al &#8220;DNS Poisoning&#8221; (e Come Prevenirlo)"},"content":{"rendered":"<p>Se c&#8217;\u00e8 una cosa che i film di Hollywood ci insegnano, \u00e8 che gli hacker sono intelligenti e hanno molti trucchi per aggirare la nostra sicurezza. Nel mondo reale, un problema di sicurezza spesso si riduce ad un&#8217;opportunit\u00e0 piuttosto che all&#8217;abilit\u00e0 sviluppata. <i>Un<\/i> attacco di &#8220;DNS poisoning&#8221; rientra in questa descrizione e, infatti, dovete avere le competenze per evitare che il vostro dominio sia soggetto a spoofing.<\/p>\n<p>Il concetto \u00e8 semplice: i visitatori vedono quello che sembra il vostro sito web, ma questo sito \u00e8 fraudolento e dannoso, anche se \u00e8 simile. Per questo motivo, dovrete ricorrere a diverse tecniche per assicurarvi che gli utenti siano al sicuro e che il vostro sito rimanga al sicuro da attacchi.<\/p>\n<p>In questo articolo approfondiremo il concetto di DNS poisoning e domain spoofing. Illustreremo anche alcuni dei concetti collegati per aiutarvi a capire se la vostra eventuale risposta \u00e8 la migliore.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Introduzione al Sistema dei Nomi di Dominio (DNS)<\/h2>\n<p>Prima di entrare nello specifico del DNS poisoning, parliamo del <a href=\"https:\/\/kinsta.com\/it\/blog\/cosa-e-il-dns\/\" rel=\"noopener\">Domain Name System<\/a>. Anche se la navigazione in un sito web sembra qualcosa di semplice, sotto il cofano del server cose accadono molte.<\/p>\n<p>Per portarvi da &#8216;A&#8217; a &#8216;B&#8217; sono coinvolti molti elementi:<\/p>\n<ul>\n<li><b>Indirizzo IP.<\/b> \u00c8 una <a href=\"https:\/\/kinsta.com\/it\/strumenti\/qual-e-il-mio-ip\/\" rel=\"noopener\">stringa di numeri<\/a> che rappresenta il vostro vero indirizzo web. Considerateli come le coordinate di casa. Per esempio, <b>127.0.0.1:8080<\/b> \u00e8 un indirizzo standard &#8220;localhost&#8221; (cio\u00e8 il vostro computer).<\/li>\n<li><b>Nome di dominio.<\/b> Se l&#8217;indirizzo IP rappresenta le coordinate, il <a href=\"https:\/\/kinsta.com\/it\/blog\/scegliere-nome-dominio\/\" rel=\"noopener\">nome di dominio<\/a> \u00e8 il vostro indirizzo come appare sulla busta. Naturalmente, &#8220;kinsta.com&#8221; \u00e8 uno dei milioni di esempi.<\/li>\n<li><b>Una richiesta DNS.<\/b> \u00c8 un eccellente esempio di un task frontend di alto livello con un complesso processo di basso livello. Per ora, pensate al vostro browser che chiede ad un server dedicato qual \u00e8 l&#8217;indirizzo di una serie di coordinate.<\/li>\n<li><b>Un server DNS.<\/b> Questo \u00e8 diverso dal server del vostro sito web in quanto sono quattro server in uno. Il suo compito \u00e8 quello di <a href=\"https:\/\/kinsta.com\/it\/blog\/il-server-dns-non-risponde\/\" rel=\"noopener\">elaborare le richieste DNS<\/a>. Ne parleremo un po&#8217; pi\u00f9 nel dettaglio nelle sezioni successive.<\/li>\n<li><b>Server ricorsivo.<\/b> Questi server sono anche chiamati &#8220;resolving name server&#8221; e fanno parte del processo di risoluzione del DNS e sono responsabili dell&#8217;interrogazione dei server per la ricerca del nome di dominio relativo ad un indirizzo IP.<\/li>\n<\/ul>\n<p>Nel complesso, un DNS semplifica la ricerca di un nome di dominio per l&#8217;utente finale. \u00c8 una parte fondamentale del web e, come tale, \u00e8 costutuito da molte parti mobili.<\/p>\n<p>Analizzeremo il processo di ricerca in s\u00e9 pi\u00f9 avanti, anche se \u00e8 gi\u00e0 chiaro che il DNS ha un lavoro vitale da svolgere.<\/p>\n\n<h2>Il Processo di Ricerca del DNS<\/h2>\n<p>Scusateci se offriamo quella che sembra un&#8217;analogia astratta.<\/p>\n<p>Le attivit\u00e0 che portano le persone in luoghi remoti, come l&#8217;alpinismo o la vela, condividono un pericolo specifico: perdersi e non essere trovati in tempo. Il modo tradizionale di localizzare le persone bloccate \u00e8 stato quello di utilizzare le coordinate. Sono esplicite e offrono una precisione millimetrica.<\/p>\n<p>Tuttavia, questo processo ha degli svantaggi. In primo luogo, dovete sapere come calcolare le coordinate di qualsiasi luogo &#8211; difficile se siete in una parte remota del mondo. In secondo luogo, dovete articolare quelle coordinate per la squadra di soccorso. Un numero sbagliato e le conseguenze sono disastrose.<\/p>\n<p>L&#8217;applicazione <a href=\"https:\/\/what3words.com\" target=\"_blank\" rel=\"noopener noreferrer\">what3words<\/a> prende il complesso processo di calcolo e trasmissione delle coordinate e lo trasforma in un riassunto in tre parole della vostra posizione generale. Per esempio, prendete <a href=\"https:\/\/automattic.com\/contact\/\" target=\"_blank\" rel=\"noopener noreferrer\">il quartier generale di Automattic<\/a>:<\/p>\n<figure id=\"align\" aria-describedby=\"caption-align\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full \" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/automattic-map.png\" alt=\"Gli uffici di Automattic in Apple Maps.\" width=\"1000\" height=\"630\"><figcaption id=\"caption-align\" class=\"wp-caption-text\">Gli uffici di Automattic in Apple Maps.<\/figcaption><\/figure>\n<p>Le coordinate della posizione sono <b>37.744159, -122.421555<\/b>. A meno che tu siate navigatori esperti, per\u00f2, \u00e8 improbabile che lo conosciate. Anche se lo conosceste, metterlo nelle mani di qualcuno che possa aiutarvi \u00e8 una ipotesi poco probabile.<\/p>\n<p>In poche parole, what3words prende un insieme astratto di coordinate e le traduce in tre parole memorizzabili. Nel caso degli uffici di Automattic, \u00e8 <b>decent.transfers.sleeps<\/b>:<\/p>\n<figure id=\"align\" aria-describedby=\"caption-align\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full \" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/what3words.png\" alt=\"Il sito web what3words, che mostra gli uffici di Automattic.\" width=\"1000\" height=\"545\"><figcaption id=\"caption-align\" class=\"wp-caption-text\">Il sito web what3words, che mostra gli uffici di Automattic.<\/figcaption><\/figure>\n<p>Questo mette il complesso posizionamento globale nelle mani di quasi chiunque abbia accesso all&#8217;applicazione. Ha gi\u00e0 <a href=\"https:\/\/edition.cnn.com\/travel\/article\/ben-nevis-tourists-rescue-what3words-trnd\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">salvato molte vite<\/a>.<\/p>\n<p>Questo si collega ad una ricerca DNS perch\u00e9 il processo \u00e8 simile. Nel caso di what3words, il soccorritore chiede all&#8217;app le coordinate di una stringa di parole. La richiesta viene inviata attraverso i server per cercare le coordinate e tornare all&#8217;utente finale una volta trovate.<\/p>\n<p>Una <a href=\"https:\/\/kinsta.com\/it\/blog\/propagazione-dns\/#What-is-DNS-Lookup?\" rel=\"noopener\">ricerca DNS ha un flusso simile<\/a>:<\/p>\n<ul>\n<li>Il vostro browser richiede l&#8217;indirizzo IP corrispondente a un nome di dominio.<\/li>\n<li>Il vostro sistema operativo (OS) chiede al server ricorsivo di trovare il nome di dominio e inizia a scorrere la sua collezione di server.<\/li>\n<li>Quando trova il nome di dominio, lo restituisce al browser.<\/li>\n<\/ul>\n<p>Uno degli svantaggi di what3words \u00e8 che una stringa di parole non \u00e8 accurata come un insieme di coordinate. Questo significa che potete individuare una posizione generale velocemente ma potreste impiegare pi\u00f9 tempo per trovare la persona bloccata.<\/p>\n<p>Anche una ricerca DNS ha degli svantaggi e gli attaccanti malintenzionati possono approfittarne. Prima di approfondire questo punto, per\u00f2, facciamo una breve deviazione per parlare del caching e di come questo pu\u00f2 velocizzare una ricerca.<\/p>\n<h3>Caching del DNS<\/h3>\n<p>Molto simile al web caching, il DNS caching pu\u00f2 aiutarvi a richiamare le query regolari al server. Questo render\u00e0 pi\u00f9 veloce il processo di ricerca di un indirizzo IP per ogni nuova visita.<\/p>\n<p>In breve, la cache si trova all&#8217;interno del sistema del server DNS e taglia il viaggio extra verso il server ricorsivo. Questo significa che un browser pu\u00f2 recuperare un indirizzo IP direttamente dal server DNS e completare la richiesta <b>GET<\/b> pi\u00f9 velocemente.<\/p>\n<p>Troverete cache DNS in tutto il vostro sistema. Per esempio, il vostro computer avr\u00e0 una cache DNS, cos\u00ec come il vostro router e il vostro internet service provider (ISP). Spesso non vi rendete conto di quanto la vostra esperienza di navigazione si basi sulla cache del DNS &#8211; fino a quando non siete vittima di DNS poisoning, ecco.<\/p>\n<h2>Cos&#8217;\u00e8 il DNS Poisoning<\/h2>\n<p>Ora che abbiamo chiarito il concetto di ricerca del DNS e l&#8217;intero processo di ricerca di un indirizzo IP, possiamo vedere come pu\u00f2 essere sfruttato.<\/p>\n<p>Sentirete spesso parlare di DNS poisoning come &#8220;spoofing&#8221; perch\u00e9 avere un sito &#8220;assomigliante&#8221; ma fraudolento nella catena fa parte dell&#8217;attacco.<\/p>\n<p>Parleremo pi\u00f9 in dettaglio di tutti questi aspetti, ma sappiate che il DNS poisoning o spoofing \u00e8 un attacco dannoso che pu\u00f2 causare problemi mentali, monetari e di risorse per gli utenti e per internet.<\/p>\n<p>Prima, per\u00f2, analizziamo l&#8217;avvelenamento della cache.<\/p>\n<h3>Come Funziona lo Spoofing del DNS e il Cache Poisoning<\/h3>\n<p>Dato che l&#8217;intero processo di spoofing \u00e8 complesso, gli aggressori hanno creato molti metodi per raggiungere il loro obiettivo:<\/p>\n<ul>\n<li><b>Machine-in-the-Middle.<\/b> Questo \u00e8 il caso in cui un attaccante si mette tra il browser e il server DNS, li avvelena entrambi e reindirizza un utente ad un sito fraudolento sul proprio server.<\/li>\n<li><b>Dirottamento del server.<\/b> Se un attaccante entra nel server DNS, pu\u00f2 riconfigurarlo per inviare tutte le richieste al proprio sito.<\/li>\n<li><b>Poisoning attraverso lo spam.<\/b> In contrasto con un dirottamento del server (server hijacking), questo approccio avvelena il lato client (cio\u00e8 il browser). L&#8217;accesso \u00e8 spesso concesso attraverso link di spam, email e annunci fraudolenti.<\/li>\n<li><b>&#8220;Attacchi di compleanno&#8221;<\/b> Questo \u00e8 un <a href=\"http:\/\/www.didblog.com\/what-is-a-bind-birthday-attack-on-dns-and-how-to-eliminate-this-threat\/\" target=\"_blank\" rel=\"noopener noreferrer\">attacco crittografico complesso<\/a> che richiede qualche spiegazione in pi\u00f9.<\/li>\n<\/ul>\n<p>Un <em>birthday attack<\/em> si basa sul <a href=\"https:\/\/brilliant.org\/wiki\/birthday-paradox\/\" target=\"_blank\" rel=\"noopener noreferrer\">&#8220;problema del compleanno<\/a>&#8221; Questo \u00e8 uno scenario probabilistico che dice (in poche parole) che, se ci sono 23 persone in una stanza, c&#8217;\u00e8 il 50% di probabilit\u00e0 che due condividano lo stesso compleanno. Se ci sono pi\u00f9 persone nella stanza, le probabilit\u00e0 aumentano.<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full \" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/birthday-paradox.png\" alt=\"Un grafico che mostra il problema del compleanno.\" width=\"1000\" height=\"627\"><figcaption class=\"wp-caption-text\">Un grafico che mostra il problema del compleanno. (Fonte immagine: Wikipedia)<\/figcaption><\/figure>\n<p>Questo si traduce in DNS poisoning basato sull&#8217;identificatore che collega la richiesta di ricerca del DNS alla risposta <b>GET<\/b>. Se l&#8217;attaccante invia un certo numero di richieste e risposte casuali, c&#8217;\u00e8 un&#8217;alta probabilit\u00e0 che risulti una corrispondenza in un tentativo di avvelenamento riuscito. A partire da circa 450 richieste, la probabilit\u00e0 \u00e8 di circa il 75%, e a 700 richieste, un attaccante \u00e8 quasi garantito di craccare il server.<\/p>\n<p>In breve, gli attacchi al server DNS avvengono nella maggior parte dei casi perch\u00e9 questo d\u00e0 ad un utente malintenzionato una maggiore flessibilit\u00e0 per manipolare il vostro sito e i dati degli utenti. Non c&#8217;\u00e8 anche una verifica dei dati del DNS perch\u00e9 le richieste e le risposte non usano il <a href=\"https:\/\/kinsta.com\/it\/blog\/http3\/#tcp\">Transmission Control Protocol (TCP)<\/a>.<\/p>\n<p>Il punto debole della catena \u00e8 la cache del DNS perch\u00e9 questa funge da deposito per le voci del DNS. Se un attaccante pu\u00f2 iniettare voci contraffatte nella cache, ogni utente che vi accede si trover\u00e0 in un sito fraudolento fino alla scadenza della cache.<\/p>\n<p>Gli attaccanti cercheranno spesso alcuni segnali, punti deboli e punti dati da colpire. Lavorano per individuare le query DNS che non sono state ancora memorizzate nella cache perch\u00e9 il server ricorsivo dovr\u00e0 intraprendere la query ad un certo punto. Per estensione, un attaccante cercher\u00e0 anche il nameserver a cui andr\u00e0 una query. Una volta ottenuto questo, la porta che il resolver utilizza e il numero di ID della richiesta sono vitali.<\/p>\n<p>Anche se non \u00e8 necessario soddisfare tutti questi requisiti &#8211; dopo tutto, un attaccante pu\u00f2 accedere ai server ricorrendo a diversi metodi &#8211; spuntare queste caselle gli semplifica il lavoro.<\/p>\n<h3>Esempi Reali di DNS Poisoning<\/h3>\n<p>Nel corso degli anni ci sono stati esempi importanti di DNS poisoning. In alcuni casi, si tratta di atti intenzionali. Per esempio, la Cina gestisce un firewall su vasta scala (il cosiddetto &#8220;Grande Firewall della Cina&#8221;) per controllare le informazioni ricevute dagli utenti di internet.<\/p>\n<p>In poche parole, avvelenano i propri server reindirizzando i visitatori verso siti non approvati dallo Stato come Twitter e Facebook. <a href=\"https:\/\/www.computerworld.com\/article\/2516831\/china-s-great-firewall-spreads-overseas.html\" target=\"_blank\" rel=\"noopener noreferrer\">In un caso<\/a>, le restrizioni cinesi si sono persino fatte strada nell&#8217;ecosistema del mondo occidentale.<\/p>\n<p>Un errore di rete di un ISP svedese ha servito informazioni di root DNS da server cinesi. Questo significava che gli utenti in Cile e negli Stati Uniti venivano reindirizzati altrove quando accedevano ad alcuni siti di social media.<\/p>\n<p>In <a href=\"https:\/\/www.digitalnewsasia.com\/security\/malaysian-sites-hit-by-dns-poisoning\" target=\"_blank\" rel=\"noopener noreferrer\">un altro esempio<\/a>, gli hacker del Bangladesh che protestavano contro i maltrattamenti in Malesia hanno avvelenato molti domini risalenti a Microsoft, Google, YouTube e altri siti di alto profilo. Questo sembra essere stato un caso di dirottamento del server piuttosto che un problema lato client o spam.<\/p>\n<p>Anche WikiLeaks non \u00e8 immune da attacchi di DNS poisoning. Un <a href=\"https:\/\/fossbytes.com\/wikileaks-hacked-by-ourmine-dns-poisoning\/\" target=\"_blank\" rel=\"noopener noreferrer\">potenziale dirottamento del server<\/a> qualche anno fa ha fatto s\u00ec che i visitatori del sito fossero reindirizzati ad una pagina dedicata agli hacker.<\/p>\n<p>Il DNS poisoning non deve essere necessariamente complicato. I cosiddetti &#8220;hacker etici&#8221; &#8211; cio\u00e8 coloro che cercano di esporre le falle della sicurezza invece di infliggere danni &#8211; hanno <a href=\"https:\/\/www.tutorialspoint.com\/ethical_hacking\/ethical_hacking_dns_poisoning.htm\" target=\"_blank\" rel=\"noopener noreferrer\">metodi semplici<\/a> per testare lo spoofing sui propri computer.<\/p>\n<p>A parte essere reindirizzati, per\u00f2, all&#8217;inizio non sembrano esserci effetti a lungo termine del DNS poisoning. In realt\u00e0, ci sono &#8211; e ne parleremo dopo.<\/p>\n<h3>Perch\u00e9 il Poisoning del DNS e lo Spoofing Sono Cos\u00ec Dannosi<\/h3>\n<p>Un attaccante che spera di eseguire il DNS poisoning su un server si pone tre principali obiettivi:<\/p>\n<ul>\n<li>Per <a href=\"https:\/\/kinsta.com\/it\/blog\/il-sito-contiene-malware\/\">diffondere malware<\/a>.<\/li>\n<li>Reindirizzarvi ad un altro sito web che li avvantagger\u00e0 in qualche modo.<\/li>\n<li>Rubare informazioni, sia da voi che da altre entit\u00e0.<\/li>\n<\/ul>\n<p>Naturalmente, non \u00e8 difficile capire perch\u00e9 il DNS poisoning e lo spoofing costituiscono un problema per gli ISP, gli operatori server e gli utenti finali.<\/p>\n<p>Come abbiamo notato, lo spoofing \u00e8 un problema enorme per gli ISP, tanto che ci sono <a href=\"https:\/\/www.caida.org\/projects\/spoofer\/\" target=\"_blank\" rel=\"noopener noreferrer\">strumenti come CAIDA Spoofer<\/a> per aiutarvi.<\/p>\n<figure style=\"width: 2880px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full \" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/spoofer-tool.png\" alt=\"Il sito di CAIDA.\" width=\"2880\" height=\"1670\"><figcaption class=\"wp-caption-text\">Il sito di CAIDA.<\/figcaption><\/figure>\n<p>Qualche anno fa, le <a href=\"https:\/\/www.delltechnologies.com\/en-us\/perspectives\/new-internet-research-shows-30000-spoofing-attacks-per-day\/\" target=\"_blank\" rel=\"noopener noreferrer\">statistiche mostravano<\/a> che c&#8217;erano circa 30.000 attacchi al giorno. Da quando il rapporto \u00e8 stato pubblicato, il numero sar\u00e0 quasi certamente aumentato. Inoltre, come nel caso dell&#8217;esempio della sezione precedente, la consegna di siti oggetto di spoofing attraverso una rete porta in primo piano i problemi di fiducia degli utenti, con tutte le preoccupazioni sulla privacy.<\/p>\n<p>Indipendentemente da chi siete, le vittime di poisoning e spoofing corrono diversi rischi:<\/p>\n<ul>\n<li>Come per il <a href=\"https:\/\/kinsta.com\/blog\/great-firewall-of-china-google-cloud-platform\/\">Great Firewall of China<\/a>, potreste essere soggetti a censura. Questo significa che le informazioni che ottenete non saranno accurate, il che ha un effetto a catena su molte aree sociali e politiche.<\/li>\n<li>Il furto di dati \u00e8 una delle principali preoccupazioni, ed \u00e8 un&#8217;impresa lucrativa per coloro che vogliono ottenere le informazioni bancarie degli utenti e altri dati sensibili.<\/li>\n<li>Potreste subire attacchi a diversi <a href=\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\">tipi di malware<\/a> e altri virus Trojan sul vostro sistema. Per esempio, attraverso un sito spoofed un attaccante potrebbe iniettare un keylogger o altre forme di spyware sul vostro sistema.<\/li>\n<\/ul>\n<p>Ci sono anche altri effetti correlati all&#8217;avvelenamento del DNS. Ad esempio, potreste non essere in grado di applicare alcun aggiornamento di sicurezza al vostro sistema mentre il processo di recupero \u00e8 in pieno svolgimento. Questo lascia il vostro computer vulnerabile pi\u00f9 a lungo.<\/p>\n<p>Inoltre, considerate il costo e la complessit\u00e0 di questo processo di pulizia, dato che interesser\u00e0 tutti lungo la catena. I prezzi pi\u00f9 alti per tutti i servizi collegati sono solo uno degli aspetti negativi.<\/p>\n<p>Lo sforzo per eliminare il DNS poisoning \u00e8 enorme. Dato che lo spoofing colpisce sia le configurazioni lato client che lato server, eliminarlo da una non significa che sia sparito da tutte.<\/p>\n<h2>Come Prevenire il DNS Poisoning<\/h2>\n<p>Ci sono due aree colpite dal DNS poisoning &#8211; client e server. Daremo un&#8217;occhiata a quello che si pu\u00f2 fare per prevenire questo dannoso attacco su entrambe le facce della medaglia.<\/p>\n<p>Iniziamo con quello che Internet nel suo complesso sta facendo lato server.<\/p>\n<h3>Come Internet Cerca di Prevenire il DNS Poisoning e lo Spoofing Lato Server<\/h3>\n<p>Anche se abbiamo parlato molto di DNS in questo articolo, non abbiamo fatto notare quanto sia antiquata questa tecnologia. In breve, il DNS non \u00e8 la tecnologia pi\u00f9 adatta per una moderna esperienza di navigazione web per l&#8217;incidenza di alcuni fattori. Per cominciare, non \u00e8 criptato e, senza alcune considerazioni essenziali di convalida, questo fermerebbe molti attacchi di DNS poisoning.<\/p>\n<p>Un modo rapido per evitare che gli attacchi diventino pi\u00f9 forti \u00e8 attraverso una <a href=\"https:\/\/bluecatnetworks.com\/blog\/the-value-of-dns-response-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">semplice strategia di registrazione<\/a>. Questo esegue un confronto diretto tra la richiesta e la risposta per verificarne la corrispondenza.<\/p>\n<p>Tuttavia, la risposta a lungo termine (secondo gli esperti) \u00e8 l&#8217;utilizzo del <a href=\"https:\/\/www.dnssec.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">Domain Name System Security Extensions (DNSSEC)<\/a>. Si tratta di una tecnologia progettata per combattere il DNS poisoning e, in termini semplici, mette in atto diversi livelli di verifica.<\/p>\n<p>Andando pi\u00f9 a fondo, il DNSSEC utilizza come verifica la &#8220;crittografia a chiave pubblica&#8221;. Questo \u00e8 un modo per firmare i dati come genuini e degni di fiducia. Viene memorizzato insieme alle vostre altre informazioni DNS e il server ricorsivo lo usa per controllare che nessuna delle informazioni che riceve sia stata alterata.<\/p>\n<p>Rispetto ad altri protocolli e tecnologie internet, il DNSSEC \u00e8 relativamente nuovo &#8211; ma \u00e8 abbastanza maturo da essere implementato nel livello principale di internet, anche se non \u00e8 ancora mainstream. Il <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/\" target=\"_blank\" rel=\"noopener noreferrer\">Public DNS di Google<\/a> \u00e8 un servizio che supporta pienamente il DNSSEC, ma ne spuntano altri in continuazione.<\/p>\n<p>Anche cos\u00ec, ci sono ancora vari inconvenienti del DNSSEC che vale la pena notare:<\/p>\n<ul>\n<li>Il protocollo non cripta le risposte. Questo significa che gli aggressori possono comunque &#8220;ascoltare&#8221; il traffico, anche se gli attacchi dovranno essere pi\u00f9 sofisticati per bypassare il DNSSEC.<\/li>\n<li>Dato che il DNSSEC utilizza record extra per raccogliere dati DNS, c&#8217;\u00e8 un&#8217;altra vulnerabilit\u00e0 chiamata &#8220;zone enumeration&#8221;. Questa utilizza un record per &#8220;camminare attraverso&#8221; e raccogliere tutti i record DNS all&#8217;interno di una specifica &#8220;zona&#8221;. Alcune versioni di questo record criptano i dati, ma altre non lo fanno ancora.<\/li>\n<li>Il DNSSEC \u00e8 un protocollo complesso e, poich\u00e9 \u00e8 anche nuovo, a volte pu\u00f2 essere mal configurato. Naturalmente, questo pu\u00f2 erodere i benefici del suo utilizzo e presentare ulteriori problemi in futuro.<\/li>\n<\/ul>\n<p>Anche cos\u00ec, il DNSSEC \u00e8 il futuro, sul lato server, almeno. Per quanto riguarda voi come utenti finali, avete a disposizione alcune misure preventive.<\/p>\n<h3>Come Prevenire il DNS Poisoning Lato Client<\/h3>\n<p>Ci sono pi\u00f9 modi per prevenire l&#8217;avvelenamento del DNS sul lato client, anche se nessuno da solo sar\u00e0 solido come il DNSSEC lato server implementato da un esperto. Tuttavia, ci sono alcune semplici cose che pu\u00f2 fare il proprietario di un sito:<\/p>\n<ul>\n<li>Usare la crittografia end-to-end per qualsiasi richiesta e risposta. I <a href=\"https:\/\/kinsta.com\/it\/blog\/controllo-ssl\/\" rel=\"noopener\">certificati Secure Sockets Layers (SSL)<\/a> qui fanno un buon lavoro.<\/li>\n<li>Impiegare strumenti di rilevamento dello spoofing. Questi scansionano i pacchetti di dati ricevuti prima di inviarli. Questo mitiga qualsiasi trasferimento di dati malevolo.<\/li>\n<li>Aumentare i <a href=\"https:\/\/labs.ripe.net\/author\/giovane_moura\/how-to-choose-dns-ttl-values\/\" target=\"_blank\" rel=\"noopener noreferrer\">valori del Time-To-Live (TTL)<\/a> per la cache DNS contribuisce ad eliminare le voci dannose prima che possano raggiungere gli utenti finali.<\/li>\n<li>Dovreste avere una buona strategia <a href=\"https:\/\/www.efficientip.com\/what-is-ddi-dns-dhcp-ipam\/\" target=\"_blank\" rel=\"noopener noreferrer\">DNS, DHCP e IPAM (DDI)<\/a> in atto. Questa consiste nella vostra strategia DNS, nel Dynamic Host Configuration Protocol e nella gestione degli indirizzi IP. \u00c8 una procedura complessa ma necessaria, gestito da sysadmin ed esperti di sicurezza del server.<\/li>\n<\/ul>\n<p>Come utenti finali, potete fare anche altre cose per prevenire il poisoning e lo spoofing:<\/p>\n<ul>\n<li>Utilizzare una <a href=\"https:\/\/kinsta.com\/it\/blog\/proxy-contro-vpn\/#what-is-a-virtual-private-network-vpn\" rel=\"noopener\">rete privata virtuale (VPN)<\/a>, in quanto i vostri dati saranno criptati da un capo all&#8217;altro. Avrete anche l&#8217;uso di server DNS privati, sempre con crittografia end-to-end.<\/li>\n<li>Prendere semplici precauzioni, come non cliccare su link non riconosciuti ed effettuare regolari scansioni di sicurezza.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/it\/blog\/svuotare-cache-dns\/\">Svuotare regolarmente la cache del vostro DNS<\/a> per eliminare i dati dannosi anche dal vostro sistema. \u00c8 qualcosa che richiede pochi secondi ed \u00e8 semplice da eseguire.<\/li>\n<\/ul>\n<p>Mentre non potete sbarazzarvi del tutto del DNS poisoning, potete evitare che accada il peggio. Come utenti finali, non avete un gran controllo su come il server gestisce gli attacchi. Allo stesso modo, i sysadmin non hanno il controllo su ci\u00f2 che accade nel browser. Dunque, \u00e8 un lavoro di squadra per impedire che il pi\u00f9 dannoso degli attacchi colpisca l&#8217;intera catena.<\/p>\n\n<h2>Riepilogo<\/h2>\n<p>Gli attacchi Internet sono frequenti. Il DNS poisoning (o spoofing) \u00e8 un attacco comune che pu\u00f2 colpire milioni di utenti se non controllato. Questo perch\u00e9 il protocollo DNS \u00e8 vecchio e inadatto alla moderna navigazione web &#8211; anche se nuove tecnologie sono all&#8217;orizzonte.<\/p>\n<p>In breve, il DNS poisoning reindirizza un utente finale ad una versione fraudolenta di un sito web esistente. \u00c8 un modo per rubare dati e <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\" rel=\"noopener\">infettare i sistemi con malware<\/a>. Non c&#8217;\u00e8 un modo infallibile per prevenirlo del tutto, ma <em>potete<\/em> contenerlo adottando alcune semplici contromisure.<\/p>\n<p><em>Siete mai stati vittime di DNS poisoning o spoofing e, se s\u00ec, qual \u00e8 stata la causa? Condividete la vostra esperienza con noi nella sezione dei commenti qui sotto!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se c&#8217;\u00e8 una cosa che i film di Hollywood ci insegnano, \u00e8 che gli hacker sono intelligenti e hanno molti trucchi per aggirare la nostra sicurezza. &#8230;<\/p>\n","protected":false},"author":199,"featured_media":47861,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[25657,25658],"topic":[25734,26067],"class_list":["post-47857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns-chache","tag-dns-security","topic-domain-name-system","topic-suggerimenti-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Introduzione al &quot;DNS Poisoning&quot; (e Come Prevenirlo)<\/title>\n<meta name=\"description\" content=\"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introduzione al &quot;DNS Poisoning&quot; (e Come Prevenirlo)\" \/>\n<meta property=\"og:description\" content=\"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-24T06:12:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-02T07:20:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jeremy Holcombe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jeremy Holcombe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\"},\"author\":{\"name\":\"Jeremy Holcombe\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\"},\"headline\":\"Introduzione al &#8220;DNS Poisoning&#8221; (e Come Prevenirlo)\",\"datePublished\":\"2021-09-24T06:12:00+00:00\",\"dateModified\":\"2023-02-02T07:20:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\"},\"wordCount\":3132,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\",\"keywords\":[\"DNS chache\",\"DNS security\"],\"articleSection\":[\"Sviluppo Web\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\",\"name\":\"Introduzione al \\\"DNS Poisoning\\\" (e Come Prevenirlo)\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\",\"datePublished\":\"2021-09-24T06:12:00+00:00\",\"dateModified\":\"2023-02-02T07:20:20+00:00\",\"description\":\"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Un'introduzione al \\\"DNS Poisoning\\\" (e come prevenirlo)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Domain Name System\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/domain-name-system\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Introduzione al &#8220;DNS Poisoning&#8221; (e Come Prevenirlo)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\",\"name\":\"Jeremy Holcombe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"caption\":\"Jeremy Holcombe\"},\"description\":\"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jeremyholcombe\/\"],\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/jeremyholcombe\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Introduzione al \"DNS Poisoning\" (e Come Prevenirlo)","description":"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/","og_locale":"it_IT","og_type":"article","og_title":"Introduzione al \"DNS Poisoning\" (e Come Prevenirlo)","og_description":"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.","og_url":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2021-09-24T06:12:00+00:00","article_modified_time":"2023-02-02T07:20:20+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","type":"image\/jpeg"}],"author":"Jeremy Holcombe","twitter_card":"summary_large_image","twitter_description":"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","twitter_creator":"@Kinsta_IT","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Jeremy Holcombe","Tempo di lettura stimato":"15 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/"},"author":{"name":"Jeremy Holcombe","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21"},"headline":"Introduzione al &#8220;DNS Poisoning&#8221; (e Come Prevenirlo)","datePublished":"2021-09-24T06:12:00+00:00","dateModified":"2023-02-02T07:20:20+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/"},"wordCount":3132,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","keywords":["DNS chache","DNS security"],"articleSection":["Sviluppo Web"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/","url":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/","name":"Introduzione al \"DNS Poisoning\" (e Come Prevenirlo)","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","datePublished":"2021-09-24T06:12:00+00:00","dateModified":"2023-02-02T07:20:20+00:00","description":"Scopri come prevenire il DNS Poisoning - noto anche come spoofing - sia dal lato client che dal lato server.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2021\/09\/dns-poisoning.jpeg","width":1460,"height":730,"caption":"Un'introduzione al \"DNS Poisoning\" (e come prevenirlo)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/dns-poisoning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Domain Name System","item":"https:\/\/kinsta.com\/it\/argomenti\/domain-name-system\/"},{"@type":"ListItem","position":3,"name":"Introduzione al &#8220;DNS Poisoning&#8221; (e Come Prevenirlo)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21","name":"Jeremy Holcombe","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","caption":"Jeremy Holcombe"},"description":"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.","sameAs":["https:\/\/www.linkedin.com\/in\/jeremyholcombe\/"],"url":"https:\/\/kinsta.com\/it\/blog\/author\/jeremyholcombe\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/47857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=47857"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/47857\/revisions"}],"predecessor-version":[{"id":54817,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/47857\/revisions\/54817"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/es"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/it"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/translations\/nl"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/47857\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/47861"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=47857"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=47857"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=47857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}